Как зашифроваться от провайдера

andre5787

Пользователь
Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
 
S

sergey-yo

Зарубежные конторы представляющие vpn сервера. Смотри на теневых форумах. Выбирай проверенные. И да, кстати непонятно что ты хочешь скрыть. Vpn это самая база.
 
A

abuser

Начни с шифрования dns запросов. Гугли dnssec, dns over tls, dns over https. Я использую dnscrypt-proxy. Шифрование днс только недавно начало появлятся по умолчанию в некоторых программах и ОС.
 
Поддержка DoH уже встроена во все основные браузеры. Нужно её только включить и настроить.
Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Этот протокол является одной из самых обсуждаемых тем этого года. Он позволяет браузеру прятать DNS-запросы и ответы внутри обычного на первый взгляд HTTPS-трафика. Это делает DNS-трафик пользователя невидимым для сторонних наблюдателей за сетью, например, провайдеров. Однако если пользователи обожают DoH и считают его благом для конфиденциальности, провайдеры и производители средств кибербезопасности его ненавидят. Британский провайдер назвал Mozilla «интернет-злодеем» за планы компании по внедрению DoH, а группу лоббистов от Comcast уличили в подготовке документа касательно DoH, который они планируют представить законотворцам Британии, надеясь предотвратить более широкое распространение протокола.Однако, время уже может быть упущено. Редакция в течение недели связалась с производителями основных веб-браузеров, чтобы узнать об их будущих планах касательно DoH, и все они планируют внедрять протокол в том или ином виде.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Firefox

Mozilla стала пионером этого протокола совместно с Cloudflare. Поддержка DoH уже есть в стабильных версиях Firefox. Её можно включить в настройках в разделе «Настройки сети»
Screen-Shot-2019-09-13-at-11.19.59s.png
Все критикуют реализацию DoH в Firefox потому, что браузер по умолчанию использует Cloudflare, перезаписывая настройки DNS.
Однако это значение можно поменять, прописав любой сервер с DoH. Из всех браузеров, поддержка протокола в Firefox реализована лучше всего, а настроить её легче всего – в основном потому, что разработчики имели с ней дело дольше остальных.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Chrome

В случае, если вы заинтересованы в том, чтобы включить DOH в Chrome, это будет не так просто, как в Firefox, нет пункта меню для включения или отключения DOH. Чтобы заставить его работать, пользователи должны передать аргумент командной строки в исполняемый файл Chrome. Вот как это сделать в Windows: Найдите ярлык Chrome, который вы используете для запуска Chrome в своей системе, он может находиться на панели задач, на рабочем столе, в меню «Пуск» или где-либо еще. Щелкните правой кнопкой мыши по ярлыку и выберите «Свойства».В поле «Цель» добавьте следующий текст:
--enable-features="dns-over-https<DoHTrial" --force-fieldtrials="DoHTrial/Group1" --force-fieldtrial-params="DoHTrial.Group1:server/https%3A%2F%2F1.1.1.1%2Fdns-query/method/POST
нажмите Сохранить.​
chrome-doh-target.png
Переходим по адресу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и должны увидеть такую картинку
Screenshot (5).png
Если у вас указано везде НЕТ, прокручиваем эту страницу ниже, там будут разделы под разные ОС выбираем свою, и смотрим видео гайд по настройки.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
После включения провайдер идёт лесом.
 
A

abuser

DNS запросы идут не только от браузеров.
 
S

Storage

>Как зашифроваться от провайдера
- имхо вообще никак MAC адрес сетевого устройства прописывается в хидерах IP стека и тунеллируются,
все "анонимайзеры" VPN, TOR, e.t.c. служат для защиты и шифрования данных, т.е. трудно (но не невозможно) будет прехватить/расшифровать контент/данные на лету, но то куда вы заходили, сетевые устройства знают априри все с обоих сторон.
MAC присутствует аппаратно в железе и инкапсулирован в хидерах всех пакетов именно на уровне модуляции электрического сигнала, а не драйвера NDIS.
__________________

(b) A MAC address
MAC stands for Media Access Control.
Every computer today has some sort of network interface card (NIC) either built-in or
installed on the computer.
Every NIC is created with a hardware number permanently “burned” into it. This
permanent hardware number is known as the MAC (Media Access Control).
MAC addresses are 48 bits in length and are usually displayed as a 12 digit
hexadecimal number..
_________________
изучаем программную матчасть до уровня обработки процессора сетевого устройства:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

IPv4

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


про IPv6 вообще страшно


>Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
- чисто для шифрования данных: - покупной Triple VPN + TOR
;)
 
Последнее редактирование модератором:
L

l0rdzzzz

Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
Шкала паранойи зависит лишь от твоих намерений в дальнейшем так что в первую очередь сам перед собой реши на сколько твои действия противоречат конституции/библии/моральным принципам и тд. Готово? Тогда если никакой присядки на бутылку от твоих похождений, закон страны где ты проживаешь или куда планируешь переезжать , не предусматривает то можно ограничиться хорошим, честным впн сервисом таким как proxy.sh(базируется на сейшельских островах) натянутый на роутер с openwrt или на крайняк dd-wrt с пакетами для автоматической генерации мак адреса и принудительном шифровании трафика.
Если же ты регулярно манипулируешь суммами эквивалентными золотому запасу всех 5ти богатейших стран мира вместе взятых, тогда начинай строить вокруг своего жилища клетку Фарадея, при этом на все окна и двери ставь шлюзы whonix, домашних животных шифруй целиком veracrypt, после чего введи свой разум в медикоментозную кому дабы погрузиться в вечный I2P))
 
Похожие темы
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0
Support81 Невидимый взломщик: как обычные разговоры позволяют взломать GPT-4o Новости в сети 0

Название темы